Ota yhteyttä

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

/ajankohtaista/katso-koko-zero-trust-videosarjamme/

Katso koko Zero Trust -videosarjamme

Zero Trust – kun mikään ei ole turvassa

Zero Trust -tietoturvamallin mottona on ”älä koskaan luota vaan tarkista aina”, sillä kaiken voi murtaa. Zero Trust-mallissa luodaan laaja-alainen näkymä IT-ympäristöön, tunnistetaan riskejä ja ennaltaehkäistään murtoja. Ja minimoidaan vahingot sitten, kun murto tapahtuu. Niitä nimittäin tapahtuu joka organisaatiossa – monesti organisaation tietämättä.
 

Zero Trust -tietoturvamallin kolme periaatetta ovat:

  1. Tarkista nimenomaisesti
  2. Käytä vähimpien oikeuksien periaatetta
  3. Hallitse tietomurtoja

Zero Trust -mallin mukaista tietoturvaa voidaan toteuttaa erilaisilla teknisillä ratkaisuilla ja toimintatavoilla – se on siis ylätason konsepti, ei jokin tietty teknologiaratkaisu.  Olemme tehneet neljän lyhyen videon sarjan, jotka katsomalla saat kokonaiskuvan siitä, miten rakennetaan pala kerrallaan Zero Trustin mukaista suojausta. Kaikki hitusen huumoria ja käytännönläheistä asiaa sisältävät videomme löydät tästä uutiskirjeestä ja nettisivuiltamme.

Katso videosarjamme Osa 1: Zero Trustin periaatteet

Identiteetti ja laitteet

Zero Trust -videosarjamme toisessa osassa kerromme, miten identiteetin ja laitteiden hallintaa voidaan toteuttaa Zero Trust -periaatteiden mukaisesti. Pelisääntöjen organisaatioiden laitteiden suhteen tulee olla yksiselitteisen selviä. Organisaation omistamat laitteet ovat organisaation hallinnassa ja niihin tulee olla jatkuva näkymä – olivatpa ne sitten kotona, autossa, kahvilassa tai toimistolla. Myös mobiililaitteet, kuten tabletit ja älykännykät, ovat organisaation laitteita ja niitä tulee hallita samoin kuin esimerkiksi kannettavia tietokoneita. Itse asiassa juuri näihin mobiililaitteisiin liittyy tällä hetkellä merkittävimpiä riskejä.

Katso videosarjamme Osa 2: Identiteetin ja laitteiden hallinta

Sovellukset ja tieto

Zero Trust -mallissa puhutaan mm. varjo-IT:stä eli Shadow IT:stä. Tästä ja muusta sovellusten sekä liiketoimintakriittisen ja arkaluonteisen tiedon suojaamisesta lisää tvideomme 3. osassa.

Katso videosarjamme Osa 3: Sovellusten ja tiedon suojaaminen

Infrastruktuurin ja verkon suojaus

Mikä tahansa verkko on murrettavissa. Ns. kuorisuojaus eli vahva liikennöinnin rajoittaminen sisäisten järjestelmien ja Internetin välillä ei ole enää tämän päivän ympäristöissä riittävä tietoturva. Mutta mitä voit tehdä pienentääksesi tietomurtoriskejä ja toisaalta rajoittaa murron seuraamuksia. Mitä tehdään SIEM-järjestelmällä?

Katso videosarjamme Osa 4: Infrastruktuurin ja verkon suojaus

Rakennetaanko yhdessä Zero Trust -mallia? 

Jutellaanko lisää, miten sinun organisaatiossa toteutuu Zero Trust -malli ja miten voisitte pala kerrallaan kasvattaa tietoturvaa? Tavoitat meidät sähköpostilla sales@prog-it.net tai puhelimitse 010 832 7202.